Está en la página 1de 17

GESTION DE INCIDENCIAS

El objetivo principal de la gestión de incidencias es darle una solución lo más rápido y

eficaz posible a cualquier incidente que ocasione una interrupción en el servicio.

Esta gestión de incidencias se realiza a través de un service-desk, la cual tiene como

función y prioridad realizar un escalado de las incidencias, cuando las incidencias no se

pueden resolver desde este. Por lo cual algunas de sus funciones serán las siguientes:

 Registro de incidencias y monitorización de la misma

 Escalado y seguimiento del proceso

 Comunicación y validación con el cliente

PROCESOS

Detección y registro del incidente

Con la afectación a uno o varios usuarios, o la detección de un sistema de monitoreo, se

crea una nueva incidencia, en general, en un sistema de solicitud de tickets

Clasificación y soporte inicial

Como pueden recibirse múltiples incidencias al mismo tiempo, el paso siguiente es

determinar el nivel de prioridad, para enviarse al personal de soporte correspondiente.

La prioridad se asigna según:

Impacto: Afectación del negocio y/o número de usuarios afectados


Urgencia: Tiempo máximo para solución y/o nivel de servicio o ANS (en inglés Service

Level Agreement o SLA)

Investigación y diagnostico

Inicialmente se deben identificar, analizar y documentar todos los síntomas. Esto ayuda a

determinar la ubicación y posibles correcciones.

Escalamiento

Mecanismo para agilizar la solución oportuna que puede darse en cualquier etapa del

proceso. Ocurre cuando el personal de un Nivel de Soporte transfiere el incidente hacía el

siguiente nivel, por:

 Falta de conocimientos

 Poca experiencia

 Falta de recursos requeridos

Solución y restablecimiento del servicio

La rápida solución es crítica, lo importante es restablecer el servicio y mejorar la

satisfacción del usuario.

Después de lo cual, se puede agregar la solución a la base de conocimiento lo cual ayudará

a disminuir los tiempos de respuesta cuando se repita una incidencia igual o similar.

Cierre del incidente

Después de restablecer el servicio y que el usuario confirme la solución del problema, se

cierra la incidencia documentando detalladamente.


 Si se conoce la causa, ésta se agrega a la base de conocimiento con las evidencias, análisis,

descartes y solución.

 Si se desconoce la causa, se genera un caso donde se analice toda la documentación y se

realicen acciones tendientes a encontrarla.

Monitorización, seguimiento y comunicación del incidente.

El análisis de repetición de incidencias, tiempos de respuesta y solución medirán el

rendimiento del área de soporte como el nivel de satisfacción del usuario.

GESTION DE PROLEMAS

El objetivo principal de la Gestión de Problemas es restablecer lo más pronto posible la

calidad del servicio y no el establecer cuáles han sido los orígenes y causas del mismo. A

menos que algún tipo de falla se haya convertido en recurrente o su impacto sea demasiado

fuerte en la infraestructura TI, en este caso la Gestión de problemas tiene la obligación de

establecer sus causas y posibles soluciones; cabe resaltar que es diferente un Problema a un

Error Conocido, ya que el primero tiene un origen subyacente, aún no identificado, de una

serie de fallas o una falla aislada de importancia significativa, mientras que el segundo se

presenta cuando ya se conocen las causas del problema.


PROCESOS

Identificación y categorización de problemas

Registrar y determinar la prioridad de los problemas con la diligencia adecuada, de manera

que se viabilice una solución rápida y efectiva.

Diagnóstico y Resolución de problemas

Identificar la raíz de los problemas e iniciar las conclusiones más adecuadas y económicas.

De ser posible, se proveerán soluciones temporales.

Control de Problemas y Errores

Monitorizar constantemente los problemas mas estacados a la luz del estatus de su

procesamiento, para introducir medidas correctivas cuando sean necesarias.

Cierre y Evaluación de Problemas

Asegurar que, tras la solución exitosa de un problema, haya una descripción histórica

completa en el registro de problema y que se actualicen los registros de errores conocidos.

Revisión de Problemas Graves

Revisar la solución de problemas para prevenir su recurrencia y aprender lecciones para el

futuro. Además, se verifica que aquellos problemas resueltos se hayan erradicado

completamente.
Informes de Gestión de Problemas

Asegurar que los otros procesos de gestión de servicios y la dirección de TI estén

informados de los problemas pendientes, el estatus de su procesamiento y las soluciones

temporales.

GESTION DE CAMBIOS

El objetivo principal de la Gestión de Cambios es la evaluación y planificación del proceso

de cambio para asegurar que se haga de la forma más eficiente, siguiendo los

procedimientos establecidos y asegurando la calidad y continuidad del servicio TI.

PROCESOS

Soporte a la Gestión de Cambios

Proveer plantillas y orientación para la autorización de cambios, y facilitar información

sobre cambios activos y proyectados a los encargados de otros procesos de Gestión de

Servicios de TI.

Registro y Pre Evaluación de Solicitudes de Cambio

Descartar aquellas Solicitudes de Cambio que no contengan toda la información necesaria

para su evaluación o que no resulten viables.


Clasificación de Solicitudes de Cambio

Verificar que la prioridad de un Cambio propuesto haya sido determinada correctamente

por el proponente y determinar el nivel de autoridad adecuado para aprobar o rechazar

determinadas Solicitudes de Cambio (RFC).

Evaluación de Solicitudes de Cambio Urgentes – ECAB

Autorizar, ajustar o rechazar una Solicitud de Cambio Urgente lo antes posible. Se recurre a

este proceso cuando los procedimientos regulares de Gestión de Cambios no son aplicables,

dada la acción inmediata requerida en casos de emergencia.

Evaluación de Cambios - Gestor de Cambios

Autorizar o rechazar un cambio propuesto, así como asegurar una programación preliminar

y la incorporación del mismo al Calendario de Cambios.

Evaluación de Cambios - CAB

Autorizar o rechazar un cambio propuesto, así como asegurar la programación preliminar y

la incorporación del mismo al Calendario de Cambios.

Programación de Cambios

Acordar la programación preliminar para la implementación de cambios y asignar

responsabilidad por la implementación de los mismos a la Gestión de Proyectos y la

Gestión de Ediciones.
Evaluación de Cambios (Revisión Post-Implementación)

Evaluar la implementación de cambios y los resultados obtenidos, de manera que se

constate la presencia del historial completo de actividades para referencia futura, y asegurar

que se hayan analizado errores y aprendido lecciones.

GESTION DE LA CONFIGURACION

El objetivo principal de la gestión de la configuración y activos del servicio es proporcionar

información precisa y fiable al resto de la organización de todos los elementos que

configuran la infraestructura TI, también monitorizar periódicamente la configuración de

los sistemas en el entorno de producción y contrastar con la almacenada en la base de datos

para corregir las discrepancias.

PROCESOS

Soporte a la gestión de la configuración

Definir y actualizar la estructura del CMS de manera que contenga la información

relacionada con los elementos de configuración, incluyendo sus atributos y relaciones.

Verificación y auditoria de configuraciones


Llevar a cao controles periódicos, asegurando que la información contenida en el CMS sea

una representación exacta de los elementos de configuración instalados en el entorno de

producción real.

GESTION DE LA CAPACIDAD

El objetivo de la gestión de la capacidad es colocar a disposición de los clientes, los

usuarios y del propio departamento de TI los recursos informáticos esenciales para poder

llevar a cabo de una forma eficiente sus tareas sin llegar a caer en costes desmedidos, pero

esto se debe tener un conocimiento claro de la tecnología que posee la organización, de los

progresos futuros, de los planes de negocio y de los acuerdos de nivel de servicio que la

compañía posee, con el fin de prever la capacidad necesaria, a partir de un análisis del

rendimiento de la infraestructura actual, de la capacidad existente y de simulaciones de

capacidad para diferentes escenarios futuros previsibles.

La correcta gestión de la capacidad dentro de la organización se podría ver directamente

reflejada en el rendimiento de los recursos informáticos, en la disposición de la capacidad

necesaria en el momento oportuno si ver afectada la calidad del servicio y evitando gastos

innecesarios producidos por compras de último momento.

PROCESOS

Gestión de la Capacidad del Negocio

Convertir las necesidades y los planes de una empresa en requisitos para capacidad y el

desempeño de servicios e infraestructura de TI, y asegurarse de que se pueda cumplir con la

capacidad y las necesidades de desempeño futuras.


Gestión de la Capacidad de Servicios

Gestionar, controlar y predecir el desempeño y la capacidad de los servicios operativos.

Esto incluye la realización de acciones proactivas y reactivas para asegurar que el

desempeño y las capacidades de servicio cumplan con los objetivos propuestos.

Gestión de la Capacidad de Componentes

Gestionar, controlar y predecir el desempeño, la utilización y la capacidad de recursos de TI

y de componentes particulares de TI.

Informes de Gestión de la Capacidad

Proveer otros procesos de Gestión de Servicios y la dirección de TI con información

relacionada con la capacidad, la utilización y el desempeño de servicios y recursos.

GESTION DE LA DISPONIILIDAD

El objetivo principal radica en asegurar la disponibilidad de los servicios TI y que estos

funcionen correctamente siempre que los clientes y usuarios deseen hacer uso de ellos en el

marco de los acuerdos de los niveles de servicio en vigor, para esto se den fijar los

requerimientos de disponibilidad en colaboración con los clientes, se debe garantizar el

nivel de disponibilidad establecido para los servicios TI, se debe monitorizar la

disponibilidad de los sistemas TI, se deben proponer mejoras en infraestructura y servicio

TI.

PROCESOS
Diseño del Servicio para Disponibilidad

Configurar técnicas y procedimientos para cumplir con los objetivos de disponibilidad

propuestos.

Pruebas de la Disponibilidad

Asegurar que todos los mecanismos de disponibilidad, resistencia y recuperación sean

objeto de pruebas frecuentes.

Monitorización e Informes de la Disponibilidad

Proveer otros procesos de Gestión de Servicios y la dirección de TI con información

relacionada con la disponibilidad de servicios y componentes. Esto implica comparar logros

de disponibilidad con las metas iniciales e identificar aquellas áreas donde la disponibilidad

necesita mejorar.

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO

El objetivo de esta planeación es determinar condiciones de operación del equipo de

computo del centro para disminuir los daños ocasionados por factores como la limpieza y

las posibles fallas de hardware o software en los equipos. Todo esto con la finalidad de

obtener un diagnostico del estado de los equipos utilizados en la red, y poder realizar el tipo

de mantenimiento necesario.

Levantamiento de Inventario
Para poder realizar el plan de mantenimiento preventivo y correctivo tenemos que contar

con inventario actualizado de todos los equipos y sus características, así como su ubicación

física dentro de la red y el usuario responsable del equipo; lo anterior con el propósito de

tener un tipo de historial de los equipos y su tiempo de funcionamiento, para que de esta

forma poder facilitar la identificación de fallas recurrentes y poder justificar la

actualización o reparación de los equipos de la red.

MANTENIMIENTO PREVENTIVO

Tiene como objetivo el control antes de las deficiencias y problemas que se puedan

presentar en los equipos que son parte de nuestra red, los cuales se pueden presentar por el

simple uso de los mismo. Tenemos que plantear un cronograma de inspecciones y

revisiones periódicas, la limpieza técnica y sustitución de pequeñas piezas que pueden

evocar en daños más graves en cortos o largos lapsos de tiempo.

FORMATICO GENERICO PARA MANTENIMIENTO PRVENTIVO


MANTENIMIENTO CORRECTIVO

Reparación que se debe ejecutar luego de que se presenta una falla total o parcial de alguno

de los equipos de la red y se espera que mediante la operación de mantenimiento estos

equipos regresen a su funcionamiento normal.

Este mantenimiento consiste en corregir las fallas una vez se han presentado y para hacerlo

es indispensable conocer los componentes, parámetros y procedimientos de configuración

de cada equipo o herramienta de la red.

Se deberá brindar el servicio de atención de emergencia ante un desperfecto presentado en

cualquier equipo de la red.


PLAN DE MANTENIMIENTO

El plan de mantenimiento se basa en las recomendaciones de los fabricantes y la vida útil

de los dispositivos, equipos e infraestructura implementada en la red.

1. Recolección de información como planos, especificaciones, manuales, operación,

partes, repuestos, fabricantes y ubicación.

2. Clasificar los componentes de la infraestructura puede ser por tecnología o

servicios.

3. Identificar los proveedores de equipos, partes y componentes de la infraestructura.

4. Identificar el tipo de mantenimiento que requieren los equipos y componentes de la

red.

5. Elaborar listado de herramientas, materiales y equipos necesarios para realizar cada

tipo de mantenimientos.

6. Determinar normas y procedimientos a utilizar para realizar cada tipo de

mantenimiento.

7. Establecer los procedimientos a realizar durante cada tipo de mantenimiento.

8. Asignar recursos a las actividades de los procedimientos.

Nombre del Descripción Como Evitarlos

Ataque
Man-In-The- En el ataque MiTM más habitual, Los ataques de MITM realmente
Middle
se utiliza un router WiFi para pueden "incomodar" simplemente al

interceptar las comunicaciones del escuchar su concepto básico, pero eso


usuario. Esto se puede realizar no significa que sean imposibles de

configurando el router malicioso evitar. La tecnología PKI puede

para que parezca legítimo o ayudarlo a protegerse de algunos de

atacando un error del mismo e los tipos de ataques.

interceptando la sesión del

usuario. En el primero de los

casos, el atacante configura su

ordenador u otro dispositivo para

que actúe como red WiFi,

nombrándolo como si fuera una

red pública (de un aeropuerto o

una cafetería). Después, el usuario

se conecta al “router” y busca

páginas de banca o compras

online, capturando el criminal las

credenciales de la víctima para

usarlas posteriormente. En el

segundo caso, un delincuente

encuentra una vulnerabilidad en la

configuración del sistema de

cifrado de un WiFi legítimo y la

utiliza para interceptar las

comunicaciones entre el usuario y

el router.
KeyLoggers Un keylogger puede ser un Dado que los registradores de teclas

programa de software o un son básicamente malware, basta con

hardware que utiliza un atacante un programa antivirus que proteja el

para registrar las pulsaciones de PC en tiempo real, pero si deseamos

teclas en el teclado de un usuario. protección adicional, también

Con un Keylogger, un atacante podemos usar programas tales como

puede conocer remotamente sus Zemana AntiLogger y SpyShelter

contraseñas, números de tarjetas Stop-Logger.

de crédito / débito, mensajes,

correos electrónicos y todo lo que

escriba.
Gusanos Un gusano informático es un
Los métodos de prevención no son
programa informático de malware diferentes a los de cualquier otro

autoreplicante. Utiliza una red virus, por lo que los consejos para
evitar esta infección son los
informática para enviar copias de habituales:

sí mismo a otros nodos

(computadoras en la red) y puede 1. Mantener el sistema


operativo totalmente
hacerlo sin intervención del actualizado.

usuario. Esto se debe a 2. Disponer de un antivirus


eficaz y que esté actualizando
deficiencias de seguridad en la al día.
computadora de destino. 3. Tener activado el firewall de
Windows o el firewall que
incorpore nuestra aplicación
de seguridad.

4. Realizar una navegación


segura y prudente, tratando
de evitar páginas con dudosa
reputación.

5. Evitar ejecutar archivos de


los que no confiemos al
100%, esto incluye los
adjuntos que recibimos por
email.

6. Evitar instalar aplicaciones


ilegales o generadores de
claves, aquí el riesgo de
infección es alto.

7.

Políticas de Seguridad Informática

Todo equipo de cómputo, periférico o accesorio que esté o sea conecta, sea propiedad o no de la

institución debe de sujetarse a las normas y procedimientos de instalación, de lo contrario no le

será permitido conectar su equipo o dispositivo. Para los equipos que no sean propios Hospital

Departamental.

La oficina de Sistemas de Información tendrá registro de todos los equipos que son propiedad del

Hospital; Cualquier equipo, periférico o accesorio de propiedad del hospital.

Todo equipo de la Institución, debe estar ubicado en un área que cumpla con los requerimientos

de: seguridad física, condiciones ambientales adecuadas, seguridad y estabilidad en la parte

eléctrica.
La protección física y la limpieza externa de los equipos corresponde al funcionario de sistema al

que se le asigne la tarea, y la custodia y cuidado en el sitio de trabajo le corresponde al funcionario

que lo manipula y quien debe notificar las eventualidades, tales como daños, pérdidas y demás en

el menor tiempo posible

http://repository.udistrital.edu.co/bitstream/11349/2875/1/Garc

%C3%ADaStanElianaPatricia2016.pdf

https://wiki.es.it-processmaps.com/index.php/Portada

https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf

También podría gustarte